Pojęcie w definicji ABC
Różne / / July 04, 2021
Autorstwa Guillem Alsina González, listopad. 2011
Istnieją różne rodzaje złośliwe oprogramowanie, w zależności od tego, co chce zrobić cyberprzestępca lub podmiot, który go stworzył i kieruje. Na przykład wirusy atakują systemy komputerowe i automatycznie się rozmnażają (stąd biorą nazwy swoich biologicznych odpowiedników, ponieważ działają w ten sam sposób). Jeden z rodzajów złośliwe oprogramowanie istniejący jest programy szpiegujące.
programy szpiegujące sklada sie z oprogramowanie (czyli programy komputerowe), który jest dyskretnie instalowany w systemie i monitoruje działania użytkownika.
Cicha instalacja oznacza, że odbywa się to bez wiedzy i oczywiście bez zgody użytkownika. W tym sensie jest jak każde inne złośliwe oprogramowanie.
Odtąd podejmuje działania szpiegowskie. Na przykład programy szpiegujące może mieć składnik keylogger, słowo oznaczające, że przechwytuje naciśnięcia klawiszy. Służy do przechowywania tekstów, nazw użytkowników i haseł, które użytkownik wprowadza w swoim komputer.
Możesz także badać odwiedzane przez nas strony internetowe, przechwytując wszelkiego rodzaju informacje o aktywności, którą wyświetlamy online. Może również przechwytywać informacje, które widzimy z naszych kontaktów online.
Po zebraniu wszystkich tych informacji, co robi programy szpiegujące z nią?
Ogólnie rzecz biorąc, sprzęt komputerowy Jest zaprogramowany do wysyłania zebranych danych na stronę internetową.
Ta witryna jest przeznaczona dla osób, które stworzyły i używają (lub po prostu tego drugiego) oprogramowania szpiegującego i mogą obejmować zarówno cyberprzestępców, jak i agencje szpiegowskie zależne od rząd, za pośrednictwem firm zajmujących się szpiegostwem przemysłowym.
Każdy może być ofiarą programy szpiegujące, ponieważ cyberprzestępcy wykorzystują wszystkie informacje, które programy szpiegujące.
Na przykład nasze nazwy użytkownika i hasła do kont e-mail mogą być przydatne do wysyłania spamu. Poświadczenia dostępu do systemów przechowywanie online, do przechowywania różnych rzeczy. Albo nawet „przejąć” nasze usługi i zażądać za nie okupu.
Jak to zdobyć? programy szpiegujące pozostaje „na stałe” w pamięci, ukryta i nie wykazując oznak życia, i jak dobry szpieg widzi wszystko, co robimy.
Również programy szpiegujące może służyć również do prezentacji reklama niechciane i nachalne dla użytkownika, posegmentowane zgodnie z jego preferencjami, ponieważ programy szpiegujące „zna” je poprzez swoje działania monitorujące.
Jak możemy się chronić przed programy szpiegujące?
Najlepsza ochrona przed zagrożeniem ze strony programy szpiegujące Osiąga się to na dwa sposoby: pierwszy to nie angażowanie się w ryzykowne zachowania w Internecie, drugi polega na posiadaniu programu przeciwdziałającego przestępczości.złośliwe oprogramowanie zainstalowane i zaktualizowane w naszym systemie.
W odniesieniu do zachowań ryzykownych wielokrotnie złośliwe oprogramowanie (włączając programy szpiegujące) rozprzestrzenia się za pośrednictwem programów i treści o wątpliwym pochodzeniu, z których pobieramy Internet.
Duża część programy szpiegujące które dotyczą większości użytkowników Internetu, są instalowane jako produkt pobierania i instalowania bezpłatnych programów, choć o wątpliwej funkcji, takich jak klienci systemów P2P pirackich sieci.
Wreszcie oprogramowanie z bezpieczeństwo wykracza poza a antywirus na pokrycie rozwiązanie kompleksowa ochrona, która chroni nas przed różnego rodzaju zagrożeniami, w tym m.in programy szpiegujące.
Tematy w oprogramowaniu szpiegującym